• Как удалить текст по маске в vim?

    sim3x
    @sim3x
    :%s/https:\/\//foo/g
    Ответ написан
    Комментировать
  • Для чего на кабелях витой пары эти насадки?

    eapeap
    @eapeap
    Сисадмин, Беларусь
    Встречал уже много раз на кабелях, но не вижу смысла в этой насадке.

    Аналогично - по мне так они больше мешают, чем помогают.
    Разъемы с такими колппачками становится очень НЕУДОБНО вынимать - колпачок мешает нажимать на усик, увеличивается ширина разъема - в свитче разъемы оказываются впритык друг к другу.
    Купил недавно патч-корды такого исполнения
    22d064503b2b5f2cd4944c1208d6c1ee.jpg
    Здесь наоборот - нажимать на усик становится удобнее. Функция защиты усика сохраняется, ширина не увеличивается..
    Ответ написан
    3 комментария
  • Какие менеджеры для сохранения паролей посоветуете?

    OAPrilepa
    @OAPrilepa
    Frontend developer
    Мы в свое время пользовались KeePass очень активно.
    В целом, все устраивало.

    Вот есть статья с Хабра на эту тему: https://habrahabr.ru/post/125248/
    Ответ написан
    Комментировать
  • Mikrotik loopback?

    @satoo
    делаете бридж и назначаете ему адрес
    Ответ написан
    6 комментариев
  • Какую точку доступа выбрать для бесшовного WiFi?

    gbg
    @gbg Куратор тега Компьютерные сети
    Любые ответы на любые вопросы
    +1 к UniFI. Админка удобная.
    Ответ написан
  • Как определить узкие места в сети?

    plin2s
    @plin2s
    IT, инженер
    Не забывайте про служебный трафик и прочие накладные расходы при передаче информации. Если вы хотите протестировать сеть, то ее и тестируйте.
    Нельзя узнать реальную пропускную способность сети, гоняя файлы по шаре. Берите iperf и тестируйте пропускную способность канала.
    Если пропускная способность окажется меньше 90-95мбит/с, то стоит смотреть на конфигурацию сети. Если все ок и у вас есть ~100мбит/с, то смотрите в сторону шары, про которую вы, кстати, совершенно ничего не сказали.
    Ответ написан
    Комментировать
  • Как настроить маршрутизацию между мостами в mikrotik?

    ifaustrue
    @ifaustrue
    Пишу интересное в теллеграмм канале @cooladmin
    Убрать блокирующие правила в файрволе и всё.
    По-умолчанию микротик ничего не блокирует. Совсем. От слова никак. Полностью не блокирует.
    Ответ написан
    Комментировать
  • Обьеденение двух локальных сетей?

    @Tabletko
    никого не трогаю, починяю примус
    как минимум нужно настроить статическую маршрутизацию между роутерами
    Ответ написан
    Комментировать
  • Как запретить использовать другие dns сервера на микротик?

    A_M
    @A_M
    Основная специализация - системы видеонаблюдения
    Редиректим запросы исходящие на 53 порт на сам тик. Прокатывает, ибо DNS придумали хиппи. Юзеры в локалке могут писать что угодно.

    chain=dstnat action=redirect to-ports=53 protocol=udp in-interface=Bridge src-port=53 log=no log-prefix=""
    chain=dstnat action=redirect to-ports=53 protocol=tcp in-interface=Bridge src-port=53 log=no log-prefix=""
    Ответ написан
    6 комментариев
  • Как правильно понять сущности CoreOS и Docker?

    dimonchik2013
    @dimonchik2013
    non progredi est regredi
    хз что у вас за задача

    https://www.youtube.com/watch?v=-O9ArkgkorA вот кратко и легко слушается
    https://yadi.sk/i/xoJ6VXxxgUMKd также легко читается

    контейнер - это все же не ОС, накладные расходы на его работу - мнимальны, в сравнении с гипервизорами,
    свои особенности применения неочевидные (закрытые порты, нельзя ( или уже можно) юникс сокеты между приложениями, подключать разделы для доступа к файлам), перекидывать тоже не так чтобы просто - есть очередность включения контейнеров, сохранение состояния и т.п.

    но докер - оптимальное решение для запуска множества os-like контейнеров/приложений на одном bare metal сервере в сравнении с гипервизорами
    Ответ написан
    1 комментарий
  • Объеденить 2 Mikrotik по l2tp+ipsec, почему не создаются sa?

    Nerwin
    @Nerwin Автор вопроса
    И ни капельки я не тупой...просто ленивый
    Все, разобрался.
    готовый конфиг выглядит так
    для сервера
    #все, что касается l2tp
    #пул адресов для l2tp клиентов
    /ip pool
    	add name=vpn-net ranges=192.168.100.2-192.168.100.254
    
    #создадим профиль l2tp сервера
    /ppp profile
    	add name=l2tp-vpn change-tcp-mss=yes local-address=192.168.100.1 only-one=no \
    		remote-address=vpn-net use-encryption=required 
    
    #включим l2tp сервер используя наш профиль, авторизовться клиенты будут по mschap2,
    #mtu от балды, чтобы точно дефрагментации не было
    /interface l2tp-server server
    	set authentication=mschap2 default-profile=l2tp-vpn enabled=yes \
    		max-mru=1300 max-mtu=1300
    
    #пользователи l2tp
    /ppp secret
    	add name=<юзер> password=<пароль> local-address=192.168.100.1 profile=l2tp-vpn \
    		remote-address=192.168.100.2 service=l2tp
    
    #добавим отдельный интерфейс для пользователя юзер
    /interface l2tp-server
    	add name=l2tp-s user=<юзер>
    
    #все, что касается ipsec
    #писали, что в ipsec группе default есть баг, создадим свою
    /ip ipsec policy group
    	add name=l2tp 
    
    #какие алгоритмы шифрования поддерживает сервер (винда sha1-3des, android sha256-aes256cbc)
    /ip ipsec proposal
    	set [ find default=yes ] auth-algorithms=sha1,sha256 enc-algorithms=\
    		3des,aes-128-cbc,aes-256-cbc pfs-group=none
    
    #добавим пира, который будет ждать подключения по ipsec
    /ip ipsec peer
    	add address=0.0.0.0/0 \ #можно подключиться с любого адреса ip
    		enc-algorithm=3des,aes-128,aes-192,aes-256 \ #по умолчанию, используется только во время подключения
    		exchange-mode=main-l2tp \
    		generate-policy=port-override \ #создавать политики автоматически (иногда создаются не правильно)
    		my-id=user-fqdn \
    		passive=yes \ #только слушать
    		policy-template-group=l2tp \
    		secret=<секретное слово>
    
    #добавим политики ipsec	
    /ip ipsec policy
    	#добави стандартную политику шаблон в нашу группу
    	set 0 dst-address=0.0.0.0/0 group=l2tp src-address=0.0.0.0/0
    	#при подклчении политики для клиентов будут создаваться автоматически, но иногда
    	#они создаются с неправильныйми адресами, если так будет, надо добавить политику вручную
    	add dst-address=<белый ip клиента>/32 \ 
    		sa-dst-address=<белый ip клиента> \
    		src-address=<серый ip сервера, на внешнем интерфейсе>/32 \
    		sa-src-address=<серый ip сервера, на внешнем интерфейсе>
    
    #если включен firewall, добавим правила
    #используются порты 500 (для установки соединения ipsec), 4500 (через него передаются данные если включен nat-t), 1701 (l2tp)
    /ip firewall filter
    	add chain=input dst-port=500 in-interface=eth1 protocol=udp
    	add chain=input dst-port=4500 in-interface=eth1 protocol=udp
    	add chain=input dst-port=1701 in-interface=eth1 protocol=udp


    для клиента
    #все, что касается l2tp
    #создадим профиль подключения
    /ppp profile
    	add name=vpnc use-compression=yes use-encryption=required use-mpls=yes
    
    #создадим клиента используя наш профиль
    /interface l2tp-client
    	add allow=mschap2 \
    		name=l2tp-c \
    		connect-to=<белый ip сервера> \
    		disabled=no \
    		keepalive-timeout=disabled \
    		max-mru=1300 \
    		max-mtu=1300 \
    		password=<пароль> \
    		profile=vpnc \
    		user=<юзер>
    
    #все, что касается ipsec
    #как и в случае с сервером создадим отдельную группу
    /ip ipsec policy group
    	add name=l2tp
    
    #какие алгоритмы шифрования поддерживает клиент (хотя бы 1 из них должен быть и на сервере)
    /ip ipsec proposal
    	set [ find default=yes ] enc-algorithms=aes-128-cbc pfs-group=none
    
    #создадим пира, который будет подключаться
    /ip ipsec peer
    	add address=<белый ip сервера>/32 \
    		enc-algorithm=3des,aes-128,aes-192,aes-256 \ #это все по умолчанию, как и у пира на сервере
    		exchange-mode=main-l2tp \
    		generate-policy=port-override \ #может и не надо, все равно вручную создается
    		local-address=0.0.0.0 \
    		my-id=user-fqdn \
    		policy-template-group=l2tp \
    		secret=<секретное слово, как и на сервере>
    
    #создадим политики
    /ip ipsec policy
    	#как и на сервере, добавим стандартный шаблон в нашу группу
    	set 0 dst-address=0.0.0.0/0 group=l2tp src-address=0.0.0.0/0
    	#наша политика для подключения
    	add dst-address=<белый ip сервера>/32 \
    		dst-port=1701 \
    		src-address=<серый ip клиента, на внешнем интерфейсе>/32 \
    		src-port=1701
    		sa-dst-address=<белый ip сервера> \
    		sa-src-address=<белый ip клиента> \
    
    #если планируется пускать весь траффик по vpn, оставим траффик к серверу через основной шлюз
    /ip route
    	add distance=1 dst-address=<белый ip сервера>/32 gateway=<наш шлюз>
    Ответ написан
    5 комментариев
  • Как настроить vlan на mikrotik и раздать их через cisco?

    Diman89
    @Diman89
    В ip address разве на интерфейс нужно вешать, а не на vlan?
    Ответ написан
    1 комментарий
  • Как организовать домашний сервер?

    @LiguidCool
    Посоветую гугл. Начните ставить, если не получается - гуглите, не получается - спрашивайте. Алгоритм такой и ТОЛЬКО такой.
    Ответ написан
    Комментировать
  • Как перекинуть интерфейсы в роутере Mikrotik?

    martin74ua
    @martin74ua
    Linux administrator
    экспортировать конфиг в текст, открыть в редакторе, поменять ether1 на xxxxxxx, ether4 на ether1, xxxxxxx на ether4, импортировать конфиг обратно
    Ответ написан
    2 комментария
  • Как разложить число на сумму других чисел?

    gbg
    @gbg
    Любые ответы на любые вопросы
    Задача об упаковке рюкзака это называется. Дальше - в Википедию.
    Ответ написан
    Комментировать
  • Давать или не давать доступ клиенту в git?

    MegaMufa
    @MegaMufa
    Даю readonly доступ к репе только в том случает, если клиент проверенный или в случае полной предоплаты. В других случаях не даю в виду описаных вами причин.

    Если вы работаете поэтапно с отдельной оплатой каждого этапа, то можно сделать так: завести отдельную ветку и дать доступ к ней. И сливать в нее новый код, после оплаты. Получается, клиент отлатил, скажем, личный кабинет - слили его в эту ветку. И так для каждой итерации.

    Полный доступ, я бы поостерегся давать.
    Ответ написан
    Комментировать
  • Перенос системы с помощью dd, как правильно?

    1) Потому что так работает команда dd. /dev/sda - блочное устройство, ведёт себя как обычный файл. Его можно было бы просто скопировать cp /dev/sda /mnt/backup/sda.img, результат был тот же.
    2) Только если жёсткий диск пациента имеет точно такой же размер (в байтах), что и у донора. Можно и больше (но могут быть проблемы). А вот меньше так уже не получится, просто физически не влезет.

    Самый лучший, быстрый и менее затратный по дополнительному месту вариант переноса системы - использовать LVM. Или, например, btrfs (умеет переносить снепшоты и подразделы тоже). Тогда большинство проблем из-за разницы размеров дисков отпадают.
    Ответ написан
    Комментировать